セキュリティに関する緊急情報 | 直ちにアップグレードしてください!
Deepin Japanese追記
緊急性の高い情報については、常にhttps://www.deepin.org(英語/中国語)で確認してください。可能な限り日本語での情報も公開できるようにしていますが、公開できない/遅れることがあります。
最終更新:2026/05/11(JST) 記事番号:000022
元の記事:2026/05/09 xiaofei氏
翻訳の制約により、元の記事に忠実な内容となっていないことがあります。元の記事
一部に機械翻訳を活用しています。
deepinユーザーおよびコミュニティパートナーの皆様へ
最近、Linuxカーネルにローカル権限昇格の脆弱性が発見されました。この脆弱性はDirty FragまたはCopy Fail 2と呼ばれています。この脆弱性は、Copy Fail脆弱性の亜種です。既にローカルでの低権限コード実行権限を取得している攻撃者は、この脆弱性を悪用して読み取り専用ファイルのページキャッシュを改ざんし、さらに権限を昇格させてroot権限を取得する可能性があります。
公開情報によると、この脆弱性を悪用するコードが既に出回っています。その深刻度と影響範囲の広さを鑑み、システムのセキュリティを確保するため、すべてのユーザーに対し、できるだけ早くアップグレードすることを強く推奨します。
CVE ID: CVE-2026-43284、CVE-2026-43500
説明:これらの脆弱性は、Linuxカーネルのネットワークプロトコルスタック内のxfrm-ESPおよびRxRPC処理パスに関連しています。問題はゼロコピー送信パスに起因しており、攻撃者はsplice()を使用して読み取り専用ファイルのページキャッシュからsk_buffのフラグメント領域にページを挿入できます。受信側では、特定の条件下でカーネルコードがインプレース暗号化/復号化操作を実行する前に外部共有フラグメントを適切に分離またはコピーできず、ページキャッシュデータを変更する書き込みが発生します。この問題は、ダーティパイプおよびCopy Failと同じページキャッシュ書き込みリスクカテゴリに属しますが、攻撃ベクトルはalgif_aead経由ではなく、sk_buffフラグメント関連パス経由となっています。
重要度:高
悪用前提条件:悪用チェーンは主に以下の2つのトリガーパスで構成されます。
xfrm-ESPページキャッシュ書き込み:ESP入力パスは、特定の非線形skbを処理する際に、skb_cow_data()のコピーおよび分離手順をバイパスし、skbフラグメントに対して直接インプレースAEAD復号を実行する可能性があります。ローカルトリガー条件を満たした後、攻撃者はページキャッシュへの制御された書き込みを引き起こすことができます。
RxRPCページキャッシュ書き込み:RxRPC RXKADセキュリティ検証パスは、skbペイロードに対してインプレース復号化を実行します。パッチが適用されていないカーネルでは、skbフラグメントが読み取り専用ファイルのページキャッシュページを指している場合、復号化書き込みはページキャッシュに書き込まれ、読み取り専用ファイルのメモリ内イメージが変更されます。
セキュリティ上の影響は、リモートネットワークへの露出に依存しません。攻撃者はまず、通常のユーザーシェル、侵害されたサービスプロセス、コンテナプロセス、またはその他の制限された実行環境など、ローカルでの低権限コード実行権限を取得する必要があります。これが成功すると、ホスト上でroot権限を取得できる可能性があります。
対象範囲:パッチ未適用のdeepin 25を使用しているすべてのユーザーが影響を受けます。直ちにアップデートおよびアップグレードを行うことを推奨します。
deepin 25 (カーネルバージョン6.6および6.18):セキュリティアップデートは配信済みです。直ちにアップグレードしてください!
ぜひ感想を教えてください!このコメント欄はDISQUSのサービスを使用しています。